商品簡介
目次
相關商品
商品簡介
《計算機網絡安全與防護(第2版)》是普通高等教育“十一五”國家級規劃教材的修訂版和總參通信部精品課程教材。主要介紹計算機網絡安全基礎知識、網絡安全體系結構、遠程攻擊與防范,以及密碼技術、信息認證技術、訪問控制技術、網絡病毒與防范、防火牆、網絡安全掃描技術、網絡入侵檢測技術、安全隔離技術、電磁防泄漏技術、蜜罐技術、虛擬專用網技術、無線局域網安全技術、信息隱藏技術,同時還介紹了網絡安全管理和計算機網絡戰的概念、特點、任務和發展趨勢。全書內容廣泛,注重理論聯系實際,設計了11個實驗,為任課教師免費提供電子課件。
《計算機網絡安全與防護(第2版)》適合普通高等院校計算機、信息安全、通信工程、信息與計算科學、信息管理與信息系統等專業本科生和碩士研究生使用。
《計算機網絡安全與防護(第2版)》適合普通高等院校計算機、信息安全、通信工程、信息與計算科學、信息管理與信息系統等專業本科生和碩士研究生使用。
目次
第1章 緒論
1.1 計算機網絡安全面臨的挑戰
1.2 威脅計算機網絡安全的主要因素
1.3 計算機網絡安全的本質
1.4 計算機網絡安全策略
1.5 計算機網絡安全的主要技術措施
本章小結
習題1
第2章 計算機網絡安全體系結構
2.1 網絡安全體系結構的概念
2.1.1 網絡體系結構
2.1.2 網絡安全需求
2.1.3 建立網絡安全體系結構的必要性
2.1.4 網絡安全體系結構的任務
2.2 網絡安全體系結構的內容
2.2.1 開放系統互聯安全體系結構(OSI安全體系結構)
2.2.2 美國國防部目標安全體系結構與國防信息系統安全計劃
2.2.3 基於TCP/IP的網絡安全體系結構
2.3 網絡安全協議與標準
2.3.1 網絡安全協議與標準的基本概念
2.3.2 網絡安全協議與標準舉例——美軍JTA信息系統安全標準
2.4 網絡安全的評估
2.4.1 美國的“可信計算機系統評估準則”
2.4.2 我國的“計算機信息系統安全等級保護劃分準則”
本章小結
習題2
第3章 遠程攻擊與防范
3.1 遠程攻擊的步驟和手段
3.1.1 遠程攻擊的一般步驟
3.1.2 遠程攻擊的主要手段
3.2 遠程攻擊的防范
3.2.1 防范遠程攻擊的管理措施
3.2.2 防范遠程攻擊的技術措施
本章小結
實驗3
實驗3.1 綜合掃描
實驗3.2 緩沖區溢出攻擊
實驗3.3 賬號口令破解
實驗3.4 IPSec策略配置
習題3
第4章 密碼技術
4.1 密碼技術的基本概念
4.1.1 密碼系統的基本組成
4.1.2 密碼體制分類
4.1.3 古典密碼體制
4.1.4 初等密碼分析
4.2 分組密碼體制
4.2.1 數據加密標準(DES)
4.2.2 國際數據加密算法(IDEA)
4.2.3 其他分組密碼算法
413公開密鑰密碼體制
4.3.1 RSA公開密鑰密碼體制
4.3.2 EIGamal密碼體制
4.4 密鑰管理
4.4.1 傳統密碼體制的密鑰管理
4.4.2 公開密鑰密碼體制的密鑰管理
本章小結
實驗4
實驗4.1 古典密碼算法
實驗4.2 RSA密碼體制
習題4
第5章 信息認證技術
5.1 報文認證
5.1.1 報文內容的認證
5.1.2 報文源的認證
5.1.3 報文時間性認證
5.2 身份認證
5.2.1 口令驗證
5.2.2 利用信物的身份認證
5.2 3利用人類特徵進行身份認證
5.3 數字簽名
5.3.1 數字簽名的概念
5.3.2 公鑰密碼實現數字簽名的原理
5.3.3 利用RSA密碼實現數字簽名
5.3.4 利用EIGamal密碼實現數字簽名
5.3.5 利用橢圓曲線密碼實現數字簽名
5.3.6 美國數字簽名標準(DSS)
5.3.7 不可否認簽名
5.3.8 盲簽名
5.4 數字簽名的應用
5.4.1 計算機公證系統
5.4.2 Windows系統的數字簽名
5.5 信息認證中心
5.5.1 數字證書
5.5.2 證書管理與密鑰管理
5.5.3 認證中心的功能
5.5.4 認證中心的建立
本章小結
實驗5認證、授權和計賬(AAA)服務
習題5
第6章 訪問控制技術
6.1 訪問控制概述
6.1.1 訪問控制的基本任務
6.1.2 訪問控制的層次
6.1.3 訪問控制的要素
6.1.4 訪問控制策略
6.2 訪問控制的類型
6.2.1 自主訪問控制
6.2.2 強制訪問控制
6.2.3 基於角色的訪問控制
6.3 訪問控制模型
6.3.1 BLP模型
6.3.2 Biba模型
6.3.3 角色模型
6.4 訪問控制模型的實現
6.4.1 訪問控制模型的實現機制
6.4.2 訪問控制模型的實現方法
本章小結
習題6
第7章 網絡病毒與防范
7.1 網絡病毒及其特徵
7.1.1 網絡病毒的概念
7.1.2 網絡病毒的主要特點
7.1.3 網絡病毒實例
7.2 網絡反病毒原則與策略
7.2.1 防重于治,防重在管
7.2.2 綜合防護
7.2.3 最佳均衡原則
7.2.4 管理與技術并重
7.2.5 正確選擇網絡反病毒產品
7.2.6 多層次防御
7.2.7 注意病毒檢測的可靠性
7.3 網絡防治病毒的實施
7.3.1 病毒診斷技術原理
7.3.2 網絡反病毒技術的主要能力
7.3.3 網絡反病毒的基本技術措施
7.3.4 網絡反病毒技術體系
7.3.5 主流反病毒產品介紹
本章小結
實驗7網絡蠕蟲病毒及防范
習題7
第8章 防火牆
8.1 防火牆的基本原理
8.1.1 防火牆的概念
8.1.2 防火牆的模型
8.1.3 防火牆的安全策略
8.2 防火牆的分類
8.2.1 包過濾防火牆
8.2.2 應用代理防火牆
8.2.3 復合型防火牆
8.3 防火牆體系結構
8.3.1 幾種常見的防火牆體系結構
8.3.2 防火牆的變化和組合
8.3.3 堡壘主機
8.4 防火牆的選購
8.5 防火牆的發展趨勢
本章小結
實驗8天網防火牆的配置
習題8
第9章 其他網絡安全技術
9.1 安全掃描技術
9.1.1 安全掃描技術簡介
9.1.2 端口掃描技術
9.1.3 漏洞掃描技術
……
第10章 網絡安全管理
第11章 計算機網絡戰
參考文獻
1.1 計算機網絡安全面臨的挑戰
1.2 威脅計算機網絡安全的主要因素
1.3 計算機網絡安全的本質
1.4 計算機網絡安全策略
1.5 計算機網絡安全的主要技術措施
本章小結
習題1
第2章 計算機網絡安全體系結構
2.1 網絡安全體系結構的概念
2.1.1 網絡體系結構
2.1.2 網絡安全需求
2.1.3 建立網絡安全體系結構的必要性
2.1.4 網絡安全體系結構的任務
2.2 網絡安全體系結構的內容
2.2.1 開放系統互聯安全體系結構(OSI安全體系結構)
2.2.2 美國國防部目標安全體系結構與國防信息系統安全計劃
2.2.3 基於TCP/IP的網絡安全體系結構
2.3 網絡安全協議與標準
2.3.1 網絡安全協議與標準的基本概念
2.3.2 網絡安全協議與標準舉例——美軍JTA信息系統安全標準
2.4 網絡安全的評估
2.4.1 美國的“可信計算機系統評估準則”
2.4.2 我國的“計算機信息系統安全等級保護劃分準則”
本章小結
習題2
第3章 遠程攻擊與防范
3.1 遠程攻擊的步驟和手段
3.1.1 遠程攻擊的一般步驟
3.1.2 遠程攻擊的主要手段
3.2 遠程攻擊的防范
3.2.1 防范遠程攻擊的管理措施
3.2.2 防范遠程攻擊的技術措施
本章小結
實驗3
實驗3.1 綜合掃描
實驗3.2 緩沖區溢出攻擊
實驗3.3 賬號口令破解
實驗3.4 IPSec策略配置
習題3
第4章 密碼技術
4.1 密碼技術的基本概念
4.1.1 密碼系統的基本組成
4.1.2 密碼體制分類
4.1.3 古典密碼體制
4.1.4 初等密碼分析
4.2 分組密碼體制
4.2.1 數據加密標準(DES)
4.2.2 國際數據加密算法(IDEA)
4.2.3 其他分組密碼算法
413公開密鑰密碼體制
4.3.1 RSA公開密鑰密碼體制
4.3.2 EIGamal密碼體制
4.4 密鑰管理
4.4.1 傳統密碼體制的密鑰管理
4.4.2 公開密鑰密碼體制的密鑰管理
本章小結
實驗4
實驗4.1 古典密碼算法
實驗4.2 RSA密碼體制
習題4
第5章 信息認證技術
5.1 報文認證
5.1.1 報文內容的認證
5.1.2 報文源的認證
5.1.3 報文時間性認證
5.2 身份認證
5.2.1 口令驗證
5.2.2 利用信物的身份認證
5.2 3利用人類特徵進行身份認證
5.3 數字簽名
5.3.1 數字簽名的概念
5.3.2 公鑰密碼實現數字簽名的原理
5.3.3 利用RSA密碼實現數字簽名
5.3.4 利用EIGamal密碼實現數字簽名
5.3.5 利用橢圓曲線密碼實現數字簽名
5.3.6 美國數字簽名標準(DSS)
5.3.7 不可否認簽名
5.3.8 盲簽名
5.4 數字簽名的應用
5.4.1 計算機公證系統
5.4.2 Windows系統的數字簽名
5.5 信息認證中心
5.5.1 數字證書
5.5.2 證書管理與密鑰管理
5.5.3 認證中心的功能
5.5.4 認證中心的建立
本章小結
實驗5認證、授權和計賬(AAA)服務
習題5
第6章 訪問控制技術
6.1 訪問控制概述
6.1.1 訪問控制的基本任務
6.1.2 訪問控制的層次
6.1.3 訪問控制的要素
6.1.4 訪問控制策略
6.2 訪問控制的類型
6.2.1 自主訪問控制
6.2.2 強制訪問控制
6.2.3 基於角色的訪問控制
6.3 訪問控制模型
6.3.1 BLP模型
6.3.2 Biba模型
6.3.3 角色模型
6.4 訪問控制模型的實現
6.4.1 訪問控制模型的實現機制
6.4.2 訪問控制模型的實現方法
本章小結
習題6
第7章 網絡病毒與防范
7.1 網絡病毒及其特徵
7.1.1 網絡病毒的概念
7.1.2 網絡病毒的主要特點
7.1.3 網絡病毒實例
7.2 網絡反病毒原則與策略
7.2.1 防重于治,防重在管
7.2.2 綜合防護
7.2.3 最佳均衡原則
7.2.4 管理與技術并重
7.2.5 正確選擇網絡反病毒產品
7.2.6 多層次防御
7.2.7 注意病毒檢測的可靠性
7.3 網絡防治病毒的實施
7.3.1 病毒診斷技術原理
7.3.2 網絡反病毒技術的主要能力
7.3.3 網絡反病毒的基本技術措施
7.3.4 網絡反病毒技術體系
7.3.5 主流反病毒產品介紹
本章小結
實驗7網絡蠕蟲病毒及防范
習題7
第8章 防火牆
8.1 防火牆的基本原理
8.1.1 防火牆的概念
8.1.2 防火牆的模型
8.1.3 防火牆的安全策略
8.2 防火牆的分類
8.2.1 包過濾防火牆
8.2.2 應用代理防火牆
8.2.3 復合型防火牆
8.3 防火牆體系結構
8.3.1 幾種常見的防火牆體系結構
8.3.2 防火牆的變化和組合
8.3.3 堡壘主機
8.4 防火牆的選購
8.5 防火牆的發展趨勢
本章小結
實驗8天網防火牆的配置
習題8
第9章 其他網絡安全技術
9.1 安全掃描技術
9.1.1 安全掃描技術簡介
9.1.2 端口掃描技術
9.1.3 漏洞掃描技術
……
第10章 網絡安全管理
第11章 計算機網絡戰
參考文獻
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。